• Sonuç bulunamadı

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

N/A
N/A
Protected

Academic year: 2022

Share "Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi"

Copied!
46
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

(2)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Ajanda

(3)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Kaynaklar

(4)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

The Threat Ecosystem

(5)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

The Threat Ecosystem

(6)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

The Threat Ecosystem

(7)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Slide 7

(8)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Kimlerle Karşı Karşıyayız

(9)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Slide 9

(10)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Raporun Amacı

(11)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Rapordaki Bilgi Kaynakları

(12)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Web Forumlar

(13)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

IRC Sunucular

(14)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Jargon

(15)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Jargon - devam

(16)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Jargon - devam

(17)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Jargon

(18)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Operation Firewall

(19)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Bazı İllegal Gruplar

(20)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Chao

(21)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Kimlerle Karşı Karşıyayız- Türkiye

(22)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Undergroud’da En Çok İlgi Çekenler

(23)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Google Carding

(24)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Google Carding

(25)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Hangi Bilgi Kaça Satılıyor

(26)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

War-carding

(27)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Underground Yazılımlar

(28)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Saldırı Kitleri

(29)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Spam ve Phishing Araçları

(30)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Zararlı Kodlar

(31)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Exploit’ler

(32)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Underground’da En Aktifler

(33)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Undergroud IRC Sunucular

(34)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Zararlı Kodlar (Malware)

(35)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Zararlı Kodlar (Malware)

(36)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Zararlı Kodlar (Malware)-2

(37)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Zararlı Kodlar Nasıl Bulaşıyor

(38)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Zararlı Kod Analiz ve Temizleme Yöntemleri

(39)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Zararlı Kodları Tesbit Etme ve Elle Temizleme

(40)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Zararlı Kodların Tesbit Edilmesi

(41)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Şüpheli Dosyaların Online Taranması&Analiz Edilmesi

(42)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Şüpheli Dosyaların Online Taranması&Analiz Edilmesi

(43)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Şüpheli Sitelerin Kontrolü

(44)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Manuel Temizleme İşleminde Kullanılan Araçlar

(45)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Aksiyon Zamanı

(46)

Zararl Kod Analiz Temelleri ve Bir Saldrnn Anatomisi-14 Nisan 2009.pptx

Teşekkürler

Referanslar

Benzer Belgeler

Değişken akım yükselticileri hem yüksek hem düşük frekans filtrelerine sahip olup, EEG, EOG, EMG ve EKG gibi yüksek frekanslı fizyolojik verilerin

• Yüksek performans düzeyine ulaşabilmenin çocukluktan yetişkinliğe uzanan gelişim süreci içerisinde 8-10 yıllık bir dönem içerdiği spor bilimleri alanında

Kas gelişimi, önceki döneme göre daha ileri düzeyde olduğundan, bebek artık ince motor beceriler gerektiren işleri yapabilir... İLKÖĞRETİM

• Karmaşık moleküllerin sentezi ve bir çok metabolik tepkime enerji gerektirir (endergonik; G > 0). • Metabolitlerin yıkılması enerji açığa

 Ölçme sonuçlarının her zaman sayılarla ifade edilmesi zorunluluğu yoktur,..  “iyi”, “orta”, “zayıf”,

Bir işleme sürecinin adı, ürün yetiştirme(Cultivation), hayvan yetiştirimi ya da zihin yetiştirimi (Özen;1998;47) anlamlarına gelen çeşitli değerlendirmelere konu olan

ÖĞRENMEYE ETKİ EDEN ETMENLER Ç EVRESEL E TMENLER.  Özellikle ergenlik

Paralel veri iletimi, bir veri içindeki bitlerin aynı anda gönderilmesidir.. Paralel veri iletiminde gönderilecek bilginin her biti için ayrı bir kablo